본문 바로가기

보안공부/웹해킹

웹 해킹

반응형

웹 공격(웹 해킹) - 5가지

1. 기존에 알려진 웹 서버 취약점
각 웹 서버의 버전마다 약점이 존재
약점을 어떻게 파악하여 어떻게 공격할지 준비한다

2. 쿠키 조작
쿠키는 웹서버에서 클라이언트에 남기는 정보. 웹 서버는 쿠키를 통해 인증 등 작업을 수행한다.
쿠키를 클라이언트에서 조작하여 서버에서 어떠한 반응 보이는지 확인하다

3. 입력값 조작
웹 서버와 웹 클라이언트는 다양한 방법으로 데이터를 주고 받는다.
웹 서버가 클라언트가 보내는 정보를 필터링하지 않고 받아 들인다면 서버에서 원하는 않는 동작이 발생할 수 있음

4. XSS(Cross Site Scripting)
공격자는 XSS 공격을 통해 다른 사용자에게 가짜 로그인 페이지등을 제시하여 사용자의 인증 정보를 얻어내는 것을
목표로 한다.

5. 파일 접근
웹 서버에는 많은 웹 페이지가 있다. 일부 웹 서버는 디렉터리 접근 권한을 제대로 설정해 놓지 않아 디렉터리 목록을 공격자에게 그대로 노출시키곤 한다. 그리고 웹 페이지를 개발하는 중에 생긴 임시 페이지를 지우지 않아서
공격자에게 중요 정보를 노출시키기도 한다.

웹 모의해킹

공격방법/해킹단계

정보수집

범용 툴 점검

전용 툴 점검

수동 점검

알려진 취약점

O

O

O

쿠키 조작

O

입력값 조작

O

XSS

O

파일 접근

O


웹 모의해킹 단계는 크게 4가지로 볼 수 있다
1. 정보 수집 - nmap telnet
2. 범용 툴 점검 - Nessus Internet Scanner
3. 전용 툴 점검 -
    상용 제품 : n-stealth, sanctum,
    오픈 소스 : nikto(http://www.cirt.net/code/nikto.shtml), whisker

4. 수동 점검 - 클라이언트 측 스크립트 수정, HTTP Proxy 조작

1. 정보 수집 - nmap telnet
telnet은 포트 23번을 이용한 'telnet' 서비스외에도 다른 서비스를 이용할  수 있다.
telnet명령어 뒤에 다른 서버스의 포트번호를 쓰면 다른 서비스를 이용할 수 있다
웹 서버 포트 80에 접속하여 HTTP 프로토콜을 입력하여 웹 서버의 정보를 알아 낼 수 있다
웹 서버가 보이지 않게 막아 놓을 경우 어떠한 에러를 발생시켜 웹 서버의 정보가 나타나게 한다

4. 수동 점검 - 클라이언트 측 스크립트 수정, 
                    
HTTP Proxy 조작

클라이언트 측 스크립트 => 로컬 파일로 저장후 수정(클라이언트의 스크립트 함수를 변경하여 필터링을 통과하여 정보를
서버에 전송)

HTTP Proxy 조작 => Achilles(http://www.mavensecurity.com/achilles)라는 HTTP Proxy를 통해 클라이언트에서 정보를
가로채서 정보를 수정후 서버로 전송



반응형